ESP
ENG
BRA
 

TELEVENDAS 1128246466

Blog
 

Série de Tecnologia cUAS: Estratégias de Mitigação

Postado em 24/05/2019 às 14:42:07 - Tecnologia

Série de Tecnologia cUAS: Estratégias de Mitigação

Nas primeiras partes da Série de Tecnologia cUAS da Dedrone, discutimos como detectar drones usando hardware e software . Nesta terceira parte da série, exploramos tipos de sistemas e estratégias de derrota . Depois que o hardware cUAS coleta dados sobre o drone, esses dados são então inseridos em um sistema de software, que pode então tomar decisões e fornecer mais informações sobre o que está acontecendo no espaço aéreo. Estratégias e sistemas de derrota são as ações diretas tomadas para proteger ativos ou eliminar a ameaça de drone.


Quando se trata de derrubar drones indesejados, há muitas perguntas a serem feitas e algumas realidades tecnológicas e legislativas a serem enfrentadas.


‍A pergunta mais simples a ser feita e a mais difícil de responder é a seguinte: uma vez que você está ciente de que há um drone em seu ambiente, o que você quer que aconteça? A partir daí, é importante definir quais tecnologias e ativos estão disponíveis, pois muitos sistemas de derrota são restritos ou reservados apenas para uso militar.


‍Como é o caso da implantação de uma solução de detecção adequada, há vários fatores a serem considerados, incluindo:



  • Ambiente físico: O ambiente físico onde a mitigação é desejada é o primeiro grande motivador e desafio para determinar as opções de mitigação. Um espaço físico muito grande, como um aeroporto ou uma instalação militar, apresenta desafios bastante diferentes para um prédio ou campus em um ambiente denso e urbano.  

  • Autorização legal para uso: O governo federal proíbe especificamente a interferência na operação de um drone com pouquíssimas exceções, portanto, para implementar técnicas de mitigação ofensivas, os usuários precisam pesquisar e entender quais são as proibições legais e quais organizações e situações estarão isentas de conformidade.

  • Políticas atuais e procedimentos de segurança: Algumas organizações têm políticas e procedimentos existentes que definem como as equipes de segurança responderão aos relatórios de avistamentos de drones e, em muitos casos, a identificação visual de uma incursão é necessária para novos relatórios e ações.

  • Orçamento : Com base no seu nível de ameaça, você precisará determinar quanto pode investir em um novo programa de segurança.



Depois que essa informação é estabelecida, uma organização pode, então, explorar quais opções são adequadas para a ameaça em questão e começar a explorar os tipos de tecnologias que podem fornecer essa solução.


Tipos de Tecnologias de Mitigação




Merriam-Webster define “mitigação” como “ tornar menos agressivo ou hostil ” ou “ tornar menos severo ou doloroso ”. Mitigar a ameaça que os drones não autorizados representam em um determinado ambiente pode envolver ações defensivas demitigação, ações de mitigação ofensivas ou uma combinação das duas.


‍Todas as organizações podem implementar respostas defensivas às incursões de drones, mas autoridades legais explícitas devem ser concedidas para aqueles que usam técnicas ofensivas ou que mitiguem a derrota.



TÁTICAS DEFENSIVAS DE MITIGAÇÃO


Aqui estão alguns exemplos de táticas de mitigação defensivas que estão disponíveis para todos, incluindo empresas, instalações correcionais, aeroportos, estádios, forças armadas ou qualquer outra organização:



  • Sirenes, anúncios de alto-falante, luzes piscantes: A mais acionável de todas as contramedidas, essa estratégia não apenas garante que o piloto do drone saiba que foi detectado, mas também pode acionar outro suporte de solo para implementar procedimentos de proteção de emergência.

  • Liderando pessoas e materiais sensíveis para a segurança: A primeira ação deve ser minimizar o risco de ferimentos em pessoas e propriedades, seja para afastar um grupo de pessoas ao ar livre de um drone ou cobrir e ocultar propriedades sensíveis ou protótipos de espiões

  • Despachando equipes de segurança para localizar e apreender piloto zangão: Com as informações coletadas a partir do sistema de detecção de zangão, equipes de segurança podem usar os dados para procurar diretamente a fonte do voo e suspender as operações

  • Integração aos recursos de IoT para respostas automatizadas: Especialmente ao proteger propriedade intelectual ou grandes grupos de pessoas, sistemas de detecção de drones podem ser integrados a tecnologias de segurança adicionais, como implantar telhados retráteis automaticamente ou manualmente, abaixar as persianas, fechar portas ou permitir segurança física adicional medidas

  • Despachando forças de segurança de UAS: Muitas organizações estão começando a usar drones para vigilância e segurança de propriedade, e um drone não autorizado no espaço aéreo pode ser uma oportunidade de buscar mais informações usando tecnologia de voo similar



Há muitas maneiras pelas quais as informações de localização podem ser usadas para localizar ou deter um operador de drone que está voando onde ele não deveria. Vale a pena considerar a variedade de respostas passivas que agora são possíveis através da integração de dados de detecção em tempo real. Embora seja natural pensar em derrotar drones indesejados, essa opção não está disponível para a maioria das organizações.




TÁTICAS OFENSIVAS DE MITIGAÇÃO


‍Para organizações com isenções legais das restrições da FAA contra interferir com a operação de uma aeronave, existem várias abordagens para derrotar os drones e, no futuro, haverá, sem dúvida, mais.


‍As técnicas de mitigação ofensivas incluem soluções cinéticas e não-cinéticas que matam (destroem o hardware do drone) ou mata (interfere com o software ou sistema operacional do drone).


‍Soluções Cinéticas envolvem alguma forma de movimento físico que interrompe o hardware do drone



  • Hard-Kill: Shotguns, balas ou outros projéteis irão destruir ou danificar o drone

  • Soft-Kill: Armas de rede ou drones de rede podem ser implantados para capturar o drone e mantê-lo intacto para forense


‍As Soluções Não-Cinéticas não envolvem um movimento físico, mas sim uma interferência eletrônica ou tecnológica



  • Hard-Kill: energia direcionada, como lasers e deslumbrantes, usam a tecnologia para destruir o hardware do drone

  • Soft-Morte: Jamming e manipulação protocolo pode forçar o avião a pousar, voltar para casa, ou permitir que outro piloto para comandar o drone e controlar a trajectória de voo


‍Ainda é razoável implantar estratégias defensivas primeiro e depois escalar conforme necessário com táticas ofensivas para proteger os ativos. Em última análise, a tecnologia de drones só pode ser derrotada por outras tecnologias, e é por isso que muitos se voltam para soluções não-cinéticas para controlar as operações de drones, antes de escalar para uma estratégia mais destrutiva.


Lisa Meserve é a gerente federal de vendas da Dedrone e pode ser acessada em lisa.meserve@dedrone.com.


Fonte: dedrone

Fotógrafo: internet

Comente com o Facebook
  • TELEFONE DE CONTATO
  • + 55 11 3035-0888 ( SAC )
  • + 55 11 3035-0888 ( Televendas )
  • HORÁRIO DE ATENDIMENTO
  • Segunda à Sexta-feira
    09h às 12h - 13h às 18h
  • NOSSA LOCALIZAÇÃO
  • R. Cardeal Arcoverde, 1749 - cj. 34 - São Paulo - SP - Brasil
  •  
    2024 © DIREITOS RESERVADOS
    TechShield
     
    BRA
    ENG
    ESP
     

    TELEVENDAS 1128246466